Você está na página 1de 6

Avaliação Diagnóstica

1º Módulo de Desenvolvimento de Sistemas


A avaliação diagnóstica é uma ferramenta para o mapeamento a fim de identificar o quanto
os estudantes dominam certas competências e habilidades identificando as reais dificuldades
de cada aluno e na totalidade da turma, seus pontos fortes e pontos fracos, o que funciona de
fato como um diagnóstico.

Esta avaliação é composta de 24 questões com 4 alternativas cada uma, contendo apenas
uma alternativa correta.

É muito importante que respondam as alternativas com a devida atenção e sem acesso a
nenhum tipo de consulta a fim de oferecer os melhores indicadores possíveis aos docentes.

Obrigado e uma ótima avaliação.

Faberson Ferrasi
Coordenação de Curso

Pontos: 71%

1.Escolha qual é a sua Turma:


1º DS - A
1º DS – B

2.Digite o seu Nome completo:


FABIO RIBAS DOS SANTOS

3.Durante a navegação na Internet, o usuário pode utilizar o atalho de teclado, que permite
atualizar a página da Web atual. Qual tecla permite essa ação? (Operação de Software e
Aplicativo)
a) Ctrl + Alt + Del
b) F5
c) F4
d) Ctrl + F5

4.Observe os cinco primeiros termos da sequência a seguir: 3, 7, 13, 21, 31, ...
O oitavo termo é: (Programação e Algoritmos)
a) 71
b) 72
c) 73
d) 77

5.Qual sequência de palavras abaixo está sendo usada corretamente a letra maiúscula?
(Inglês Instrumental)
a) Name – Tuesday – Martin – Computer
b) January – Sunday – Brazilian – Highway
c) They – Job – Turkey – Software
d) Japanese – Wednesday – September

6.Leia as afirmativas a seguir:

I. Um aplicativo para dispositivos móveis não pode utilizar informações provenientes de


bancos de dados.
II. Em um banco de dados, é possível armazenar informações numéricas, apenas.

Marque a alternativa CORRETA (Banco de Dados I):


a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.

7.Complete a sentença:

Isaac Newton criou o _____________________ para demonstrar a decomposição de cores da


luz branca, é uma forma de entender como as cores se combinam. (Design Digital)

a) Disco de Cores
b) Espelho das Cores
c) Refletor Solar
d) Misturador de Cores

8.Escolha a alternativa correta com base no texto (Ética e Cidadania):

A Terceira Revolução Industrial, informacional, promoveu um desenvolvimento tecnológico


crescente na sociedade. Tal progresso mudou não só a forma das pessoas se relacionarem
entre sim, mas também delas com as empresas. Essas mudanças, no contexto atual de crimes
pela internet, exigem políticas efetivas de proteção dos dados cibernéticos no Brasil.

Tornou-se comum ler nos jornais notícias de vazamentos de dados pessoais de artistas e
autoridades. Todavia, esse não é um fato exclusivo desse grupo. Segundo noticiou o jornal
Folha de São Paulo, 3,6 milhões de pessoas tiveram seus cartões de créditos clonados em 12
meses no país entre 2017 e 2018. Essa modalidade criminosa tem se tornado frequente pela
inexistência de legislação que regulamente o tratamento das informações pessoais e
estabeleça medidas punitivas aos transgressores.

Embora aprovada em 2018, a Lei Geral de Proteção de Dados Pessoais (Lei n.13.709) só
entrará em vigor a partir de 14 de fevereiro de 2020. E a legislação atual não condiz com o
cenário tecnológico vivenciado, ou seja, é defasada. Enquanto isso, o Brasil continua sofrendo
ataques cibernéticos, como mostra a CNSeg (Confederação Nacional de Empresas de
Seguros Gerais), em dados por ela divulgados no corrente ano, o país teve 22 milhões de
dólares de prejuízos com ataques dessa natureza, sendo o 6º país do mundo mais atacado.

A proteção de dados cibernéticos, portanto, deve ser um assunto amplamente discutido


entre as esferas do governo. Deve, pois, o poder judiciário fazer valer o que dispõe a Medida
Provisória 869 e editar normas e mecanismos de fiscalização que resguardem a integridade
dessas informações. Ademais, quando em vigor a Lei n.13.709, é importante que os setores
responsáveis estabeleçam, e se façam cumprir, prazos rigorosos para a adequação de todas
as pessoas jurídicas que lidem com dados pessoais a fim de combater e impedir crimes pela
internet.
a) A internet não modificou a forma de relacionar das pessoas e das empresas.
b) A proteção dos dados cibernéticos no país exige políticas efetivas
c) A Lei Geral de Proteção de Dados Pessoais condiz com o cenário tecnológico vivenciado.
d) O Brasil não sofre ataques cibernéticos, como mostra a CNSeg.

9.Considere os seis primeiros termos da sequência de números naturais 3, 4, 7, 11, 18, 29... na
qual foi utilizado um padrão de construção.
Seguindo esse padrão de construção, o oitavo termo dessa sequência é: (Programação e
Algoritmos)
a) 75
b) 76
c) 77
d) 74

10.Para acompanhar a evolução tecnológica e desempenhar as atividades de trabalho em


uma empresa de maneira eficiente, é necessário ter conhecimento amplo dos recursos
tecnológicos disponíveis atualmente. Sobre Infraestrutura Tecnológica, é correto afirmar que
WordPress é um? (Programação Web I)
a) editor de texto
b) gerenciador de banco de dados MySQL
c) sistema operacional gratuito
d) aplicativo de sistema de gerenciamento de conteúdo para web, escrito em PHP com banco
de dados MySQL

11.Escolha a alternativa correta com base no texto (Ética e Cidadania):

A Constituição cidadã de 1988, prevê o direito de liberdade de escolha. Mas, vê se que no


nosso país isso vem sendo deturpado. Os avanços tecnológicos revolucionaram os meios de
comunicação, trazendo acesso a mais informações. Porém, tais avanços tem violado o nosso
direito de privacidade, já que os nossos dados são filtrados e armazenados e não
permanecem sobre o nosso controle.

Assim, os dados de nossas pesquisas são usados a nos influenciar de várias maneiras como,
quando pesquisamos sobre algum produto e ele aparece como anúncio em outro site que
entramos. Ou quando procuramos sobre determinado assunto e ele surge em nossas redes
sociais persistindo como relevância. Logo, torna-se notório que o controle de dados na
internet tem usado tais meios para manipular as pessoas, interferindo na escolha do que
comprar, ver e nas notícias a serem lidas.

Portanto, medidas devem ser tomadas para resolver esse impasse. O Poder executivo junto
com os senadores e deputados, devem elaborar leis que proíbam o acesso a informações e
as pesquisas dos usuários. Só assim o cenário dessa situação poderá ser mudado. Consoante
a Aristóteles, a política existe para assegurar o bem-estar de todo cidadão.
a) que o controle de dados na internet tem usado tais meios para manipular as pessoas,
interferindo na escolha do que comprar, ver e nas notícias a serem lidas.
b) O Poder executivo junto com os senadores e deputados, devem elaborar leis que facilitem
o acesso a informações e as pesquisas dos usuários sem restrições.
c) A Constituição cidadã de 1988, prevê o direito de liberdade de escolha. Mas, vê se que no
nosso país isso vem sendo deturpado. Os avanços tecnológicos não revolucionaram os meios
de comunicação.
d) A Constituição cidadã de 1988, prevê o direito de liberdade de escolha. Mas, vê se que no
nosso país isso vem sendo deturpado. Os avanços tecnológicos não revolucionaram os meios
de comunicação.

12.Cada cor tem três propriedades que a definem. Quais são? (Design Digital)
a) Matriz, Saturação e Brilho.
b) Luminosidade, Intensidade e Nitidez.
c) Brilho, Opacidade e Nitidez.
d) Saturação, Intensidade e Brilho.

13.Escolha a alternativa que NÃO se refere a um Sistema Operacional. (Fundamentos em


Informática)
Windows XP
MacOS
ZimbraOS
Linux

14.Hardware é considerado a parte física do computador. Cite quais das alternativas abaixo
contém apenas hardwares. (Fundamentos em Informática)
Placa de vídeo, Word, Drivers.
Placa de vídeo, placa de rede, processador.
Placa de vídeo, Office, Windows.
VLC player, teclado, gabinete.

15.O que é Scanning? (Inglês Instrumental)


a) Estratégia de escrita técnica.
b) Estratégia de leitura para saber o assunto do texto.
c) Estratégia de leitura para saber uma informação específica do texto.
d) Estratégia de prática oral da língua inglesa.
16.Para que se possa redigir um texto no computador, qual programa tipo de programa é o
mais indicado? (Operação de Software e Aplicativo)
a) Navegador de Internet
b) Editor de Planilhas
c) Editor de Texto
d) Apresentador de Slides

17.Qual o valor de x na expressão abaixo? (Fundamentos em Informática)

18.O que é Skimming? (Inglês Instrumental)


a) Estratégia de escrita técnica.
b) Estratégia de leitura para saber o assunto do texto.
c) Estratégia de leitura para saber uma informação específica do texto.
d) Estratégia de prática oral da língua inglesa.

19.Excel é um programa que integra o pacote de soluções Microsoft Office. É possível usar
Excel para armazenar, organizar e analisar diferentes tipos de dados, seja por empresas,
profissionais ou o consumidor final. A unidade básica de uma planilha na qual são inseridos
dados no Microsoft Excel é chamada de: (Operação de Software e Aplicativo)
a) caixa
b) coluna
c) célula
d) pasta

20.Linguagem de programa WEB são linguagens de programação específicas para o


desenvolvimento de sites e aplicações que rodem na internet. Assinale a opção que
representa uma linguagem de marcação. (Programação Web I)
a) PHP
b) Java
c) HTML
d) ASP

21.Durante a navegação pela WEB alguns sites criam arquivo sem seu computador, no
formato texto, com dados relativos à sua consulta, que podem ser utilizados na próxima vez
em que você acessar o site. Esses arquivos são chamados de: (Programação Web I)
a) Vírus
b) Plugin
c) Cookies
d) Favoritos

22.Escolha a alternativa correta com base no texto (Ética e Cidadania):

De acordo com a declaração universal dos direitos humanos promulgada em 1948 é


direito de todos os cidadãos a liberdade e segurança pessoal. Porém com o controle de
dados dos usuários de internet. Podemos observar que a privacidade dos internautas fica
cada vez mais vulnerável com tudo isso acabamos reféns e sendo influenciados cada vez
mais pelas grandes redes de banco de dados.
Entretanto a falta da privacidade dos usuários vem acontecendo com frequência porque
grandes cérebros artificiais conseguem traçar o nosso PERFIL, POR CONTA QUE O internauta
vem acessando com frequência sites de compras, redes sociais com whatsapp, facebook,
instagram e são por esses meios que são feitas essas filtragens ocasionando o maior
problema que é a ilusão da liberdade de escolha.

Além da falta de privacidade está associado também o quanto estamos reféns desse mundo
virtual, 66% das pessoas entre crianças e idosos utilizam a internet ou seja 84,5% são
crianças, jovens, e adultos, 26,5% são idosos. O acesso à internet tem a finalidade de fazer
chamadas, trocar sms e emails, assistir vídeos. No entanto com esse aparato os sistemas
ficam sabendo com mais intensidade sobre nossas vidas e acabamos fazendo escolhas sem o
nosso verdadeiro consentimento.

Diante, dos fatos supracitados. É necessário que os órgãos competentes nas áreas da
tecnologia no caso do brasil o ministério das ciências e tecnologias com o apoio das
instituições de ensino promovam ações com educação tecnológica e propagandas de
conscientização, reuniões com outros países e grandes redes para não ocasionar a violação
dos direitos dos cidadãos, porém de acordo com MARTIN LUTHER KING ´´ toda hora é hora
de fazer o que é certo”.
a) a privacidade de dados está relacionada com os direitos humanos.
b) a liberdade de escolha das redes sociais é uma verdade
c) O acesso à internet não tem a finalidade de fazer chamadas, trocar sms e emails, assistir
vídeos.
d) os sistemas ficam sabendo com mais intensidade sobre nossas vidas e acabamos fazendo
escolhas consentimento.

23.Considere a seguinte sequência: (C, F, I, L, ?)


Qual alternativa completa a sequência apresentada? (Programação e Algoritmos)
a) N
b) O
c) P
d) Q

24.Leia as afirmativas a seguir:

I. O termo “dados” refere-se ao valor de um campo armazenado, matéria-prima para


obtenção
de informação.
II. Uma base de dados é uma coleção de dados logicamente relacionados, com algum
significado.

Marque a alternativa CORRETA (Banco de Dados I):


a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.

25.Campo e tabela são itens que fazem parte da estrutura do banco de dados, no
entanto, não são a mesma coisa. Em relação a definição de ambos, podemos
considerar: (Banco de Dados I)
a) A tabela deve ter nome e tipo bem definidos.
b) O Campo deverá ser criado a partir do comando alter table.
c) O Campo deverá ter tipo definido para armazenagem dos dados, sendo ele parte integrante
da tabela.
d) A tabela de Banco de dados tem o objetivo de criar um meio de armazenagem.

26.A Teoria das Cores trabalha principalmente a relação entre cor e luz, ou seja, determina
que a cor é uma propriedade da luz e não dos próprios objetos. Então, as cores seriam
sensações produzidas pelos nossos olhos e não algo que “existe”, de maneira concreta.
Assinale a alternativa que contenha as três cores primarias: (Design Digital)
a) Amarelo, Verde e Azul.
b) Vermelho, Amarelo e Preto
c) Preto, Branco e Vermelho
d) Vermelho, Azul e Amarelo

Você também pode gostar